February 11, 2020

Взлом через IP-адрес

Sulhack на связи! Я уверен, что в тот или иной момент вы слышали, что хакеры могут взломать ваш компьютер через ваш IP-адрес. Это одна из причин, по которой существуют прокси и службы анонимности, чтобы защитить людей от изучения вашего IP-адреса. Итак, как хакеры используют только адрес, чтобы проникнуть в ваш компьютер и сделать вашу жизнь адом?

Кучу раз с помощью определения IP, я мог манипулировать людьми, во первых, когда у тебя есть IP человека, ты называешь его местоположение и он уже испуган, НО, когда ты начинаешь кидать ему файлы с его компьютера, фотки питомца, человека охватывает паника :)

Открытые порты. На вашем компьютере запущены такие сервисы, как обмен мультимедией на так называемых портах. Порт - это просто открытие, которое служба использует в качестве конечной точки связи. Всего в TCP/UDP выделено 65 535 портов.

Чтобы использовать службу в порте, хакер должен захватить баннер для программного обеспечения и версии. После того, как они узнают эту информацию, они будут искать сайты, такие как Packet Storm, для поиска известных эксплойтов для работы со службой.

Я продемонстрирую простое «сканирование портов» на локальном компьютере с использованием Nmap и расскажу, как хакер будет использовать эти сервисы, а также как защититься от этого. Это будет сделано под Linux, но Nmap доступен на всех платформах.

Шаг 1: Загрузите и установите Nmap.

(Жирные слова - это команды, которые необходимо вводить в эмуляторе терминала.)

Во-первых, мы должны загрузить Nmap, который станет нашим инструментом, который мы будем использовать для сканирования портов и сбора информации:

wget http://nmap.org/dist/nmap-5.51.tar.bz2

Теперь распакуйте архив:

tar -zxvf nmap-5.51.tar.bz2

Перейдите во вновь созданный каталог:

cd <directory name>

Это стандартная процедура установки:

./configure

make && sudo make install

Nmap теперь должен быть установлен!

Шаг 2: Сканирование для цели.

Давайте просканируем локальный компьютер. Я собираюсь использовать сайт в качестве примера, а не локальный компьютер. Это потому, что мой брандмауэр абсолютно сумасшедший и отфильтровывает сканы.

Начните с определения вашей локальной сети:

sudo nmap -sP 192.168.1.0/24

Это должно вернуть список хостов, которые готовы к сканированию портов!

Шаг 3: Сканирование вашей индивидуальной цели.

Из возвращенного списка целей выберите тот, который вы хотели бы сканировать на наличие служб. Давайте сделаем полное сканирование всех портов TCP / UDP:

sudo nmap -p 1-65535 -T4 -A -v <target IP goes here>

Вы должны получить что-то похожее на следующее изображение:

Как видите, у этой цели МНОГИЕ открытые порты. SSH вызывает у меня интерес, поэтому давайте перейдем к захвату баннеров, чтобы узнать версию программного обеспечения или наш выбор служб.

Шаг 4: захват баннера.

Для этого вы можете использовать обычный клиент telnet. Telnet поставляется с Windows и большинством дистрибутивов Linux:

telnet <host IP> <port banner to grab>

Из этого я узнаю, какая версия программного обеспечения запущена службой, а затем посмотрю, смогу ли я найти способ ее использования.

Как защитить себя от подобной угрозы?

Отключите все ненужные программы, которые подключаются к Интернету (удаленное администрирование, обмен мультимедиа и т.д.)

Пользователи Windows, установите брандмауэр Comodo, он отфильтрует порты для вас. Он имеет отличные настройки по умолчанию, и это бесплатно.

Как всегда, не прощаемся!